首页
学习
活动
专区
工具
TVP
发布

绿盟科技研究通讯

专栏成员
535
文章
729830
阅读量
92
订阅数
部署机器学习方案之困(上)
近年来,机器学习无论是作为学术研究领域还是实际商业问题的解决方案,都受到了越来越多的关注。然而,就像其他领域一样,在学术环境中起作用的研究和实际系统的要求之间往往存在着显著差异,所以在生产系统中部署机器学习模型可能会带来许多问题。
绿盟科技研究通讯
2023-02-22
4270
AISecOps:量化评估告警筛选方案的性能
企业安全运营中告警数量过多,引起告警疲劳的问题已是老生常谈。为了解决告警疲劳问题,各种简单或复杂的、智能或非智能的告警筛选方法应运而生,并已经在一个又一个企业SOC落地生根,成为AISecOps体系不可或缺的一部分。
绿盟科技研究通讯
2022-11-14
5510
告警全量分诊思路分析
海量告警数据分析已经成为安全运营中心的头号问题,为了实现对高危告警的识别的,安全运营中心普遍都有一套自己运营维护的“高置信规则”列表,通过大量的专家经验不断对该列表进行更新,最终只需要研判在该列表内的告警的即可。该方式一方面能部分解决“告警疲劳”的问题,将待研判告警压缩到人工可处理的量级,另一方面通过不断地修整完善,该列表也能覆盖大部分高危攻击行为。
绿盟科技研究通讯
2022-11-14
5900
深度揭秘:如何正确识别证书实际控制机构
在上次《拨开俄乌网络战迷雾-域名证书测绘篇》里,对俄乌双方网站域名证书的存活情况和颁发机构分布情况变动研究中,发现难以从部分证书解析得到的颁发者名称及机构中,正确识别其证书颁发机构(Certificate Authority, CA)。针对此类问题进行调研,发现一篇发表在USENIX 2021的论文工作[1],如图1所示。其作者提出基于CA对证书的操作行为特征进行聚类的Fides系统,能够检测实际控制数字证书的CA(即证书运营商),并建立了一个新的证书运营商数据库[2]。所谓控制,就是对证书关联的加密密钥具有操作访问权限,并能够对由密钥颁发的证书负责。
绿盟科技研究通讯
2022-11-14
7220
拨开俄乌网络战迷雾-域名证书测绘篇
俄乌战争超出传统战争模式,是结合了网络攻击、舆论影响等的混合战争形式。乌克兰在俄发起战争的第二天便呼吁全球黑客声援,同时向全球域名管理机构ICANN申请对俄发起制裁,禁止俄域名解析和证书使用。ICANN以证书归第三方机构管理、与其不相关拒绝,但后续媒体声称有CA机构响应乌克兰请求,对俄发起证书制裁。
绿盟科技研究通讯
2022-04-14
1.6K0
Linux内核漏洞——CVE-2022-0185分析与思考
CVE-2022-0185是一个Linux内核中"Filesystem Context"中的一个堆溢出漏洞,攻击者可以利用该漏洞发起DDoS攻击,实现容器逃逸和提升至主机权限。该漏洞是在Google KCTF(基于Kubernetes的CTF)漏洞赏金计划中被Crusaders of Rust[1]团队的成员Jamie Hill-Daniel和William Liu发现[2]的,研究员因此获得了31337美元的奖励。NVD官网[3]最新数据显示,该漏洞CVSS3.x的评分为8.4。
绿盟科技研究通讯
2022-04-14
2.3K0
从关基条例和安全运营曲线谈资产暴露面管理
2021年8月17日,国务院正式发布《关键信息基础设施安全保护条例》(以下简称“条例”),明确了关键基础设施(以下简称关基)的范围、保护措施以及相关惩罚措施,旨在保护关键基础设施的安全。Gartner在2021年7月14日发布《2021安全运营技术成熟度曲线》,其中提到了两个新兴技术:网络资产攻击面管理(Cyber assetattack surface management,CAASM)和外部攻击面管理(External Attack Surface Management,EASM),旨在让安全团队可以对暴露资产以及攻击面进行管理。暴露资产都是一直是安全行业关注的重点问题,接下来本文将从技术和制度两方面,介绍网络空间暴露资产管理的一些思路。
绿盟科技研究通讯
2021-09-27
1.5K0
数据脱敏的风险量化评估方案
当前社会信息化高速发展,网络信息共享加速互通,数据呈现出规模大、流传快、类型多以及价值密度低的特点。人们可以很容易地对各类数据实现采集、发布、存储与分析,然而一旦带有敏感信息的数据被攻击者获取将会造成个人隐私的严重泄漏;所以在发布数据前,必须通过适当的隐私保护手段来隐藏敏感信息,从而达到能够发布和分析同时又保障隐私信息安全性的目的。
绿盟科技研究通讯
2021-09-06
2.2K0
航空网络安全指导手册 第二部分:飞行器(上)
航空网络安全是航空公司的第一要务,之所以这么说,主要是因为航空业正进行数字化转型,若在设计到运营阶段未对此进行妥善保护,则互联互通水平的提高和各种优化可能会导致前所未知的、实实在在的网络漏洞。攻击者持续利用系统中的漏洞获取金钱、损坏对手声誉或破坏对手的运营,这在今天屡见不鲜。
绿盟科技研究通讯
2021-09-06
8460
航空网络安全指导手册 第二部分:飞行器(下)
为了解飞行器及其互联系统的威胁状况,应在运营各阶段(包括维护、配置和静态)根据功能、接口和数据流确定最重要的资产及相应的攻击面。资产包括物理和虚拟资产,如硬件、软件、通信、信息或数据、空中(空中OTA)和地面部署的系统和设备以及互联和通信资产。
绿盟科技研究通讯
2021-09-06
1.1K0
安全多方计算之前世今生
当前,数据被称为“新时代的石油”,数据只有流动(共享)起来才能产生更大的价值。各个国家已经深刻认识到了数据的重要性,并开始通过立法手段保护数据安全,各大机构/企业再希望像以前一样,粗暴的、毫无底线的收集和共享数据越来越困难。这就导致,如何在保证各机构/企业/个人数据私密性的前提下,实现多方数据的联合查询、统计与建模,成为了数据处理领域新的研究方向。
绿盟科技研究通讯
2021-09-06
1.4K0
小蜜蜂公益译文 --航空网络安全指导手册第1部分:组织安全文化与状况(上)
航空网络安全是航空公司的第一要务,之所以这么说,主要是因为航空业正进行数字化转型,若在设计到运营阶段未对此进行妥善保护,则互联互通水平的提高和各种优化可能会导致前所未知的、实实在在的网络漏洞。攻击者持续利用系统中的漏洞获取金钱、损坏对手声誉或破坏对手的运营,这在今天屡见不鲜。
绿盟科技研究通讯
2021-08-06
8680
小蜜蜂公益译文 --航空网络安全指导手册第1部分:组织安全文化与状况(下)
民航生态系统涉及利益相关各方的密切协作,他们的系统高度互联,需要妥善保护。飞行器的安全运行以及更为个性化的航空运输体验取决于多个要素,这些要素同时也在提升航空业运营效率和收入方面发挥着关键作用。
绿盟科技研究通讯
2021-08-06
5120
网络空间测绘专题——资产地址动态变化研究
避免网络空间测绘数据使用中“刻舟求剑”,通过对IP地址对应资产动态变化研究,还原真实网络空间全貌。
绿盟科技研究通讯
2021-07-14
1.2K0
RSA创新沙盒盘点 |Deduce——数据驱动的身份欺诈风险分析平台
RSAConference2021将于旧金山时间5月17日召开,这将是RSA大会有史以来第一次采用网络虚拟会议的形式举办。大会的Innovation Sandbox(沙盒)大赛作为“安全圈的奥斯卡”,每年都备受瞩目,成为全球网络安全行业技术创新和投资的风向标。
绿盟科技研究通讯
2021-06-10
5000
RSA 创新沙盒盘点| Satori —合规、快速、高效的隐私保护解决方案
Satori Cyber[1]由创始人Eldad Chai和Yoav Cohen于2019年成立,同年获得525万美元的种子轮融资。其中联合创始人兼CEO Eldad Chai曾是Imperva[2]的产品管理高级副总裁和高级执行团队成员;Yoav Cohen是Satori Cyber的联合创始人兼CTO,曾是Imperva的产品开发高级副总裁。公司致力于通过数据分类、审计、策略等技术与手段满足数据安全与隐私合规需求。
绿盟科技研究通讯
2021-06-10
1.1K0
【安全告警数据分析之道:一】数据透视篇
日前,在企业安全运营当中,SIEM的热潮已经逐渐淡去,很多企业已经逐渐成立了安全运营中心(SOC),收集到了海量安全数据。但是如何利用这些数据,如何进行分析等问题并没有很好地解决。数据往往只是做简单存储,数据价值未得到体现。其实在网络安全领域最重要的还是“数据”,做攻击离不开各种资产数据、漏洞数据,做防御离不开资产数据、设备告警数据,对各种攻击活动的分析更是离不开DNS、样本、用户行为等数据,《安全告警数据分析之道》为系列文章,旨在对企业网络侧安全告警数据进行深入分析,挖掘数据的潜在价值,助力企业日常安全运营。
绿盟科技研究通讯
2021-06-10
9980
从技术角度解读等保2.0对数据安全的要求
我国2017年实施的《网络安全法》明确指出“国家实行网络安全等级保护制度”(第21条)、“国家对一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护”(第31条)。在最近发布的《数据安全法(草案)》二审稿中,与亮点之一相比一审稿增加了等保制度的衔接。等级保护2.0标准体系涉及众多标准,同时对数据安全、个人信息保护有若干的规定要求。本文中以等保2.0三个标准,即《信息安全技术网络安全等级保护定级指南》(GB/T 22240-2020)、《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019)和《信息安全技术 网络安全等级保护安全设计技术要求》(GB/T25070-2019),摘录对数据安全、个人信息保护相关要求,同时对其进行技术层面的解读,以供参考。
绿盟科技研究通讯
2021-05-11
2K0
数据泄露频发,数据水印技术如何做到事后溯源追责?
数据泄露是一个老生常谈的安全话题。据不完全统计,平均每天有十起以上公开曝光的数据泄露事件,从暗网数据交易监控到的各个行业数据泄露,到新冠疫情期间频频发生的公民个人隐私泄露。从泄露原因看,既有外部黑客攻击因素,也与内部员工泄露有关。在企业内部场景中,发生数据泄露后如何追究是哪个员工泄露了数据?在数据分发或与第三方数据共享的场景中,如何通过泄露数据进行溯源取证——具体是哪家组织/第三方由于安全失责原因导致了数据泄露?数据水印(或称数据库水印)作为一种有效的针对泄露溯源场景而兴起的安全技术,近年来由于安全需求的驱动受到了广泛关注。本文首先将介绍数据库水印的背景,然后重点阐述数据库水印的基本原理,最后介绍其在两类典型场景的应用——针对企业员工、以及组织机构的泄露溯源。
绿盟科技研究通讯
2021-02-24
2.6K0
自动化的攻击溯源之痛 :数据获取与关联的困惑
自动化,快速准确地实现攻击溯源是网络空间防御体系向着智能化方向发展的重要基础。尽管学术界和工业界已经有了很多针对网络攻击溯源技术的研究,但是自动化攻击溯源本身却并没有取得实质性的突破。本文以真实的攻击溯源案例为基础,从数据获取和数据关联两个方面分析了自动化攻击溯源所面临的困难。
绿盟科技研究通讯
2021-02-24
1.4K0
点击加载更多
社区活动
【纪录片】中国数据库前世今生
穿越半个世纪,探寻中国数据库50年的发展历程
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档